Сведения о проблемах системы безопасности, устраняемых обновлением visionOS 26.3

В этом документе описаны проблемы системы безопасности, устраняемые в visionOS 26.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

visionOS 26.3

Дата выпуска: 11 февраля 2026 г.

AppleMobileFileIntegrity

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

Bluetooth

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить атаку «отказ в обслуживании» с помощью собственноручно созданных пакетов Bluetooth.

Описание. Проблема с отказом в обслуживании устранена путем улучшения процедуры проверки.

CVE-2026-20650: jioundai

CFNetwork

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Удаленный пользователь может записывать произвольные файлы.

Описание. Проблема с обработкой путей устранена за счет улучшения логики.

CVE-2026-20660: Amy (amys.website)

CoreAudio

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-20611: анонимный исследователь в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

CoreMedia

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Обработка вредоносного файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) из Iru

CoreServices

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2026-20615: Csaba Fitzl (@theevilbit) из Iru и Gergely Kalman (@gergely_kalman)

CoreServices

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. При обработке переменных среды возникала ошибка. Проблема устранена путем улучшения процедуры проверки.

CVE-2026-20627: анонимный исследователь

dyld

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Злоумышленник с возможностью записи данных в память может выполнять произвольный код. Компании Apple известно о том, что этой проблемой могли воспользоваться в ходе крайне сложной адресной атаки на конкретных пользователей с версиями iOS, выпущенными до iOS 26. По итогам этого отчета также были опубликованы уязвимости CVE-2025-14174 и CVE-2025-43529.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2026-20700: подразделение Threat Analysis Group компании Google

ImageIO

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2026-20675: George Karchemsky (@gkarchemsky) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-20634: George Karchemsky (@gkarchemsky) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Kernel

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема устранена путем улучшения проверок.

CVE-2026-20626: Keisuke Hosoda

Kernel

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2025-59375

Messages

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Быстрая команда может обойти ограничения изолированной среды.

Описание. Условие состязания устранено путем улучшения обработки символических ссылок.

CVE-2026-20677: Ron Masas из BreakPoint.SH

Model I/O

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Обработка вредоносного файла USD может приводить к неожиданному завершению работы приложения.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-20616: Michael DePlante (@izobashi) из Trend Micro в рамках программы Zero Day Initiative

Sandbox

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2026-20628: Noah Gregory (wts.dev)

Shortcuts

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2026-20653: Enis Maholli (enismaholli.com)

StoreKit

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Приложение может выявлять другие приложения, установленные пользователем.

Описание. Проблема с конфиденциальностью устранена путем улучшения проверок.

CVE-2026-20641: Gongyu Ma (@Mezone0)

WebKit

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing из TSDubhe и Nan Wang (@eternalsakura13)

WebKit

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Веб-сайт может отслеживать пользователей через веб-расширения Safari.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 305020

CVE-2026-20676: Tom Van Goethem

WebKit

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing из TSDubhe и Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Целевые продукты: Apple Vision Pro (все модели)

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-20621: Wang Yu из CyberServal

Дополнительные благодарности

Bluetooth

Выражаем благодарность за помощь пользователю Tommaso Sacchetti.

Kernel

Выражаем благодарность за помощь пользователям Joseph Ravichandran (@0xjprx) из MIT CSAIL, Xinru Chi из Pangu Lab.

libpthread

Выражаем благодарность за помощь пользователю Fabiano Anemone.

NetworkExtension

Выражаем благодарность за помощь пользователю Gongyu Ma (@Mezone0).

Shortcuts

Выражаем благодарность за помощь пользователю Robert Reichel.

Transparency

Выражаем благодарность за помощь Wojciech Regula из SecuRing (wojciechregula.blog).

Wallet

Выражаем благодарность за помощь пользователям Lorenzo Santina (@BigNerd95) и Marco Bartoli (@wsxarcher).

WebKit

Выражаем благодарность за помощь пользователям David Wood, EntryHi, Luigino Camastra из Aisle Research, Stanislav Fort из Aisle Research, Vsevolod Kokorin (Slonser) из Solidlab и Jorian Woltjer.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: